기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
OpenSearch Service에 연결하도록 QuickSight를 구성한 후 OpenSearch에서 권한을 활성화해야 할 수도 있습니다. 설정 프로세스의 이 부분에서는 각 OpenSearch 도메인에 대해 OpenSearch 대시보드 링크를 사용할 수 있습니다. 다음 목록을 사용하면 필요한 권한을 결정하는 데 도움이 됩니다.
-
세분화된 액세스 제어를 사용하는 도메인의 경우 역할 형태로 권한을 구성합니다. 이 프로세스는 QuickSight에서 범위 축소 정책을 사용하는 것과 유사합니다.
-
역할을 생성하는 각 도메인에 대해 역할 매핑을 추가하십시오.
자세한 내용은 다음을 참조하십시오.
OpenSearch 도메인에 세분화된 액세스 제어가 활성화되어 있는 경우 QuickSight에서 도메인에 액세스할 수 있도록 일부 권한을 구성할 수 있습니다. 사용할 도메인마다 다음 단계를 수행합니다.
다음 절차에서는 OpenSearch와 함께 작동하는 오픈 소스 도구인 OpenSearch 대시보드를 사용합니다. OpenSearch 서비스 콘솔의 도메인 대시보드에서 대시보드에 대한 링크를 찾을 수 있습니다.
QuickSight에서 액세스할 수 있도록 도메인에 권한 추가하기
-
작업하려는 OpenSearch 도메인의 OpenSearch Dashboards를 엽니다. URL은
입니다.opensearch-domain-endpoint
/dashboards/ -
탐색 창에서 보안을 선택합니다.
탐색 창이 보이지 않으면 왼쪽 상단의 메뉴 아이콘을 사용하여 여십시오. 메뉴를 계속 열어 두려면 왼쪽 하단에서 Dock 내비게이션을 선택합니다.
-
역할(Roles)과 역할 생성(Create role)을 차례로 선택합니다.
-
역할 이름을
quicksight_role
로 지정합니다.다른 이름을 선택할 수도 있지만 설명서에서 이 이름을 사용하므로 지원하기가 더 쉽기 때문에 이 이름을 사용하는 것이 좋습니다.
-
클러스터 권한에 다음 권한을 추가합니다.
-
cluster:monitor/main
-
cluster:monitor/health
-
cluster:monitor/state
-
indices:data/read/scroll
-
indices:data/read/scroll/clear
,
-
-
인덱스 권한의 경우 인덱스 패턴에
*
을(를) 지정합니다. -
인덱스 권한의 경우 다음 권한을 추가합니다.
-
indices:admin/get
-
indices:admin/mappings/fields/get*
-
indices:data/read/search*
-
-
생성(Create)을 선택합니다.
-
사용할 OpenSearch 도메인마다 이 절차를 반복합니다.
다음 절차를 사용하여 이전 절차에서 추가한 권한에 대한 역할 매핑을 추가하십시오. 권한과 역할 매핑을 단일 프로세스의 일부로 추가하는 것이 더 효율적일 수 있습니다. 이 지침은 명확성을 위해 별도로 작성되었습니다.
추가한 IAM 역할에 대한 역할 매핑 생성하기
-
작업하려는 OpenSearch 도메인의 OpenSearch Dashboards를 엽니다. URL은
입니다.opensearch-domain-endpoint
/dashboards/ -
탐색 창에서 보안을 선택합니다.
-
목록에서
quicksight_role
을(를) 검색하고 엽니다. -
매핑된 사용자 탭에서 매핑 관리를 선택합니다.
-
백엔드 역할 섹션에서 QuickSight에 대한 AWS관리형 IAM 역할의 ARN을 입력합니다. 다음은 한 예입니다.
arn:
aws
:iam::AWS-ACCOUNT-ID
:role/service-role/aws-quicksight-service-role-v0
-
맵을 선택합니다.
-
사용할 OpenSearch 도메인마다 이 절차를 반복합니다.